Creepware; alguien te observa a través de tu webcam.

En 2013, Jared James Abrahams, fue detenido por hackear desde su casa la webcam de la computadora de Cassidy Wolf, la “Miss USA Adolescente”, premiada de ese año. Este fue un caso muy publicitado, ya que se supone que el estudiante tenía, además, control sobre las webcams de los equipos de muchas otras víctimas, a quienes acosaba y extorsionaba con fotos y videos comprometedores.

Como este hay otros casos de los que seguramente has escuchado hablar, y tal vez hayas pensado “eso no me pasará, hay que ser un tontuelo para no darse cuenta de que lo están observando por medio de la webcam”. Pero te tengo noticias…

El Creepware está al alcance de todos

Pues resulta que las herramientas de administración remota, también conocidas como RAT, permiten controlar computadoras de terceros de forma remota y, si se desea, indetectable.

Se sabe desde hace años que entidades como el FBI o la NSA tienen la tecnología necesaria para hacer esto y seguir paso a paso los movimientos de sospechosos. Pero la forma de llevarlo a cabo se ha vuelto un tema popular y cualquier aspirante a hacker no tendrá problemas en conseguirlo. En la actualidad existen infinidad de softwares maliciosos especializados en recoger información de computadoras ajenas que activen su webcam al ser infectadas. Jared Abrahams había utilizado un “creepware” llamado BlackShades que se puede adquirir en Internet y para el que no se necesitan conocimientos especiales.

¿Cómo opera este ciberespionaje?

Si una computadora ha sido “rateada”, la cámara podría estar encendida sin que el usuario se dé cuenta. Es posible que el hacker tenga acceso total al sistema, lo que le permitiría copiar, borrar y modificar carpetas; leer y contestar correos, instalar software, cambiar configuraciones del S.O. y hasta encender y apagar el equipo a voluntad. También puede registrar contraseñas y escuchar conversaciones, activando el micrófono además de la cámara.

Para conseguir una vícitma o “esclavo” hay que hacer que el usuario instale el troyano. Lo más común es ocultarlo en archivos con ejecutables disfrazados de canciones o películas. Esto sucede particularmente con archivos .exe. Otra forma de conseguirlo es en redes sociales, donde circulan mensajes llamativos con instrucciones de dar clic en vínculos donde está oculto el Malware.

Las víctimas favoritas son adolescentes que constantemente suben sus fotos a redes sociales. En estos casos, como lo que le pasó a “Miss Teen 2013”, el invasor es un vouyeur que intercambiará fotos y videos en foros dedicados a este “entretenimiento”. Otros casos son los de aquellos cibercriminales que venden el material a sitios especializados. También existen espías que en realidad recopilan material íntimo de sus víctimas pero “sólo” para después chantajearlas de cualquier forma imaginable.

Como puedes ver, a pesar de las múltiples posibilidades que ofrece el creepware, lo más común es el espionaje a través de la cámara.

No te friquees: la solución es tan sencilla que la implementarás en este momento

Como una de las herramientas del creepware tiene la capacidad de desactivar el led que indica que tu cámara está encendida, muchas víctimas jamás se dan cuenta de que están siendo observados. Lo más práctico es, pues, desconectar la webcam si no se está usando, o, ahora en las computadoras más modernas, pegar sobre el ojo un trocito de cinta adhesiva o si lo prefieres, una calcomanía de Hello Kitty.

Lo más importante es tu seguridad. No te dejes sorprender y sigue todos nuestros consejos sobre ciberseguridad, redes e internet. Asegúrate de suscribirte a nuestro blog y síguenos en redes sociales. ¡Más vale prevenir que lamentear!

¿Gobierno chino patrocina ciberataque vs anticensura internacional?

Según informes del FBI, se descubrió que piratas informáticos vinculados con el gobierno chino enviaron ciberataques DDoS (de Denegación de Servico) a un importante sitio web dedicado a producir páginas “espejo” que permiten a los usuarios chinos ver información censurada por su propio gobierno.

Esta es una nueva estrategia cibernética del gobierno de Pekín para impedir que sus ciudadanos y otros usuarios internacionales accedan a contenido alojado fuera del país, que el gobierno considera conveniente mantener bloqueado.

El informe indicó también que la mayoría del tráfico destinado a este ataque masivo se originó fuera de China, y provenía de computadoras de usuarios desprevenidos, manipuladas por los hackers de forma remota, gracias a código malicioso instalado de forma oculta principalmente durante el uso de un motor de búsqueda llamado “Baidu”.

Estados Unidos ha expresado su preocupación por esta manipulación de tráfico internacional de Internet y ha pedido a las autoridades chinas investigar lo sucedido, pues se considera un antecedente peligroso para instituciones y empresas estadounidenses, que podrían estar en peligro de sufrir un ataque semejante que ponga en riesgo su seguridad nacional.

El sitio afectado es el perteneciente a una organización estadounidense llamada Greatfire.org, dedicada a monitorear y transparentar sitios, IPs, dominios y hasta páginas de Wikipedia bloqueados por la censura que el gobierno chino impone en internet. Igualmente, los ataques afectaron intermitentemente la plataforma de desarrollo colaborativo Github, donde se comparte código informático que alberga algunos de los datos de Greatfire.

Citizen Lab, una unidad de investigación canadiense, atribuyó el ataque a una herramienta llamada “The Great Cannon” (Gran Cañón) que manipula el tráfico de los sistemas fuera de China. Además, puede ser usada para espiar a usuarios web que visiten páginas chinas o con contenido hospedado en China, además de que “secuestra” el tráfico desde o hacia direcciones IP individuales, lo que la hace una herramienta potencialmente devastadora.

Por su parte, el portavoz de la embajada de China, Zhu Haiquan, declaró que su país se opone a cualquier forma de ataque cibernético, y añadió que las acusaciones no tienen pruebas ni respaldo sólido alguno.

Suscríbete a nuestro blog y conoce las noticias de seguridad, internet y tecnología más destacadas.

60% de las apps para encontrar el amor son vulnerables a ataques.

Quizás no seas de esos que andan buscando a su pareja ideal en internet, pero te interesará saber que un estudio realizado por IBM Security analizó 41 de las aplicaciones para citas más populares en el mundo y encontró que el 63% cuenta con vulnerabilidades que van desde un riesgo de medio a alto, lo que representa un riesgo latente para la información de usuarios y empresas. Además, de estas apps:

  • 49% tiene acceso a información de facturación.
  • 73% tiene acceso al histórico y la actual posición definida por el GPS.
  • 34% tiene acceso a la cámara.
  • 50% de las compañías en general tienen empleados que usan este tipo de software en dispositivos de la empresa.

En estos tiempos modernos las relaciones amorosas migraron su forma de operación al mundo de las redes sociales y de las aplicaciones móviles. Se ha escuchado infinidad de personas que han encontrado el amor por Internet ya sea en Facebook o en un sitio de citas entre solteros (aunque, claro, también se sabe de personas que han tenido problemas en sus relaciones maritales por andar buscando “amor cibernético”).

Lejos de analizar a las personas y lo que hacen de sus vidas, lo que preocupa es la sensibilidad de la información personal que se maneja y hasta dónde puede un usuario comprometer la seguridad la empresa donde labora. La estadística indica que 31 millones de personas han utilizado estos sistemas de citas ya sea por la página web o la app. El estudio realizado por IBM fue realizado en Estados Unidos pero es una realidad que un alto porcentaje de usuarios en México también las utiliza, ya que tienen alcance mundial.

Asimismo, el estudio reveló que estas apps, no sólo tienen acceso a tu cámara, a tu micrófono y a tu ubicación, sino que además pueden acceder a tus datos de facturación por medio del “Mobile Wallet”. “Muchos usuarios usan y confían sus dispositivos móviles a una variedad de aplicaciones. Esta confianza da a los hackers la oportunidad de explotar las vulnerabilidades que se encontraron en ellas”, dijo Caleb Barlow, Vice President de IBM Security.

Se encontró la siguiente forma de explotar las vulnerabilidades:

  • La aplicación puede descargar malware. El hacker puede pedirte que actualices la aplicación y en su lugar podría llegar a descargarte malware.
  • El GPS puede ser utilizado para rastrear movimientos del usuario. 73% de las apps cuentan con esta función.
  • Números de tarjetas de crédito robadas. 48% de los sitios cuentan con acceso a esta información.
  • Control remoto de la cámara y micrófono del dispositivo. El hacker podría ver y escuchar tus conversaciones.
  • Hijacking de tu perfil. Es posible para terceros cambiar tu perfil de la aplicación.

Recomendaciones:

Sabemos que la tendencia de buscar conexiones con nuevas personas es cada vez más común y resulta muy conveniente para millones de usuarios. Nuestras recomendaciones y las del estudio son:

  • Cuidado con la Información: NO reveles mucha información personal.
  • Permisos a la medida: Cuando instales el software, te pidará que des permisos para que acceda a ciertos elementos, NO des permisos a los principales como: GPS, “Mobile Wallet”, lista de contactos, cámara y almacenamiento. Considera que cada que actualices te pedirá de nuevo esos permisos.
  • Passwords de alto nivel: Utiliza un password con 8 caracteres mínimo, por lo menos una mayúscula, por lo menos un caracter numérico, y por lo menos con un símbolo.
  • Hay que tener al día la versión de la app y comprobar que el sitio también actualice los temas de seguridad.
  • Conéctate a redes seguras: Siempre intentar estar conectado en un Wifi conocido.

Las empresas deberán también considerar ciertas medidas, en caso de que los dispositivos sean de su propiedad o estén conectándose a través de su red:

  • Definir aplicaciones permitidas: Se deberá de tener en las políticas de seguridad si se tiene acceso a este tipo de software.
  • Elegir tecnología: Se deberá de elegir una tecnología MDM (Mobile Device Management) que logre tener el control del software a ejecutar en los dispositivos.
  • Educación: Educar a los usuarios sobre los riesgos del uso de estas aplicaciones.
  • Comunicar amenazas potenciales: Tener siempre bajo análisis el manejo de la información y sacar de la red a posibles amenazas.

Hackers realizan el robo a bancos más grande de la historia.

Hackers rusos atacaron aproximadamente 100 bancos en 30 diferentes países, el botín fue multimillonario. Los ataques están dando mucho de que hablar, en México aun estamos con el seguimiento de los efectos del a ataque a Liverpool una de las tiendas departamentales más grandes de México. 

Recientemente el gobierno de EU ha convocado a una reunión con actores principales del Silicon Valley ante el creciente nerviosismo por la seguridad e integridad de información existente en línea. Al parecer estas acciones y/o medidas de seguridad de intentan blindar cierta información llegan tarde a la realidad. 

Kaspersky, una de las empresas más reconocidas por su antivirus, ha reportado una operación a nivel mundial que tuvo 2 principales objetivos: infiltrarse en los bancos y  tomar control de cajeros automáticos. Dichos bancos fueron principalmente rusos pero también se incluyen en la lista instituciones financieras de Estados Unidos, Alemania, China, Ucrania, entre otras. 

El ataque se realizo con botnets, estos son computadoras hackeadas (en su mayoría) distribuidas por todo el mundo y que funcionan como esclavos siguiendo las ordenes que puede generar el hacker. Estos botnets trabajaron enviando spam con malware. Este malware tuvo una estructura de ataque avanzado ya que pudo pasar sin ser detectado asumimos 2 motivos:  se envió por partes y las soluciones de seguridad no contaban con la inteligencia para poder detectar los ataques avanzados.

Los usuarios de los bancos ejecutaron el malware cuyo fin fue el de obtener las credenciales de los usuarios y mantenerse en el anonimato hasta el momento de atacar. Los hackers lograron abrir cuentas y disponer de movimientos de la Sociedad para la Telecomunicación Financiera Interbancaria Mundial (SWIFT).

El ataque fue digno de película de Hollywood” debido a la re programación de 1 solo cajero automático lograron obtener 7.3 millones de dolares, otro banco perdió 10 millones de dolares por el ataque a sus servicios en linea. Estuvieron tanto tiempo dentro de las organizaciones que lograron identificar las restricciones o reglas de negocio por ejemplo, un banco levanta alarmas cuando los movimientos son mayores a 10 millones de dólares, un monto nada despreciable para gastar en un viaje en Las Vegas.

Ideas:

Kaspersky mencionó que este ataque se pudo haber minimizado si las organizaciones tuvieran el Windows de sus usuarios actualizado. Es importante tener soluciones de seguridad robustas y dedicadas a la detección de intrusos y  detección de malware avanzado .

El robo de dinero que realizá algún grupo de hackers del otro lado del mundo ¿Podría generar la bancarrota de algún banco? ¿Podría desencadenar una nueva crisis económica / social a nivel mundial? Las teorías económicas del radio pasillo apuntan a que la crisis económica mundial actual es debido a esta nueva guerra fría entre EU y Rusia ¿será casualidad o paranoia?

¿Realmente los gobiernos entrarán en la defensa de las organizaciones? o ¿Las organizaciones nos debemos de defender con nuestros recursos?

11 tips para redes sociales que pueden salvarte del robo de identidad.

Utilizamos Facebook y Twitter para interactuar y compartir información, generalmente de carácter personal y en especial en forma de mensajes, fotos y videos. Es por ello que en la medida en la que crecen estos portales, también aumentan los riesgos. Hackers, Spammers, ladrones de identidad y otros criminales, siguen de cerca el tráfico en estas redes. ¡Estas recomendaciones te pueden ayudar a protegerte!

1. Sé muy precavido al dar un clic en ligas dentro de los mensajes que recibas, inclusive los de tus amigos. Estos vínculos –al igual que los recibidos en email– requieren ser analizados para asegurar su legitimidad.

2. No confíes en que el mensaje es de quien dice ser. Los hackers son especialistas en simular el contenido y apariencia de mensajes y hacerlos parecer como si fueran de amigos. Si sospechas acerca de un mensaje, contacta a tu amigo de forma alterna y averigua si realmente te lo mandó. Esto incluye invitaciones a ser un miembro de su “network”. Recuerda que hay softwares que envían automáticamente mensajes a nombre de tus contactos sin que éstos tengan conocimiento de ello.

3. Conscientízate sobre lo que has publicado acerca de ti mismo. Una forma común mediante la cual los hackers obtienen información financiera o de otras cuentas, es mediante la liga “¿Olvidó su Contraseña?”. Para ingresar en tu cuenta, buscan las respuestas a preguntas de seguridad, tales como tu cumpleaños, el segundo nombre de tu madre, etc. Si el sitio lo permite, formula tú mismo las preguntas, intentando que no expongan datos sensibles que cualquiera pueda indagar.

4. Para evitar compartir tu email, prefiere las redes sociales que no tengan acceso a tu directorio de contactos. Cuando te afilias, puedes recibir una solicitud para utilizar tu correo electrónico y tu contraseña para ubicar a amigos potenciales en esa red, y entonces ésta utilizará tu email para invitar a tus amigos a conectarse, haciéndolo a tu nombre. Lee bien los términos y condiciones para entender cómo manejan estos datos.

5. Al ingresar, hazlo tecleando la url o dirección directamente en su navegador. Muchas ligas en mensajes pueden aparentar llevarte al sitio auténtico, pero pueden resultar un engaño y el truco es tan sutil que puede consistir en una sóla letra. 

6. Sé selectivo al aceptar nuevos amigos. Ladrones de identidad operan todos los días creando perfiles falsos para obtener información para usos fraudulentos.

7. Elige tu red social con cuidado. Evalúa el sitio y lee muy bien su política de privacidad, asegurándote de entiender perfectamente su contenido. Utiliza el mismo criterio que empleas en un sitio de compras donde compartes tu tarjeta de crédito.

8. Asume que lo que publicas en un sitio, seguramente permanecerá ahí por siempre. Aún cuando puedas borrar tu cuenta, otros siempre podrán bajar y guardar la información que alguna vez publicaste.

9. Ten cuidado al instalar extras o Apps. Es posible instalar aplicaciones de terceros y generalmente para instalarlas, debes autorizar el acceso a tu cuenta. Muchos criminales crean aplicaciones aparentemente bien intencionadas y divertidas, cuando su interés real es obtener tus datos. Aunque Facebook tiene un proceso a seguir para publicar y compartir estas aplicaciones, no tiene manera de saber con certeza quién está físicamente detrás de ellas. Trata a las aplicaciones con mucha cautela e investiga todo acerca de ellas antes de instalarlas.

10. Piensa bien en cómo utilizas las redes sociales en el trabajo. Adicional a las políticas empresariales acerca de este tema, no sólo podrías estar comprometiendo tu propia información, sino también la de la empresa.

Y aquí te va un “bonus” si tienes hijos: habla con ellos sobre este tema, sobre sus peligros y cómo pueden ser sorprendidos; tómate el tiempo para averiguar qué información están compartiendo en redes, a quiénes aceptan como amigos y de dónde los conocen. 

Con estas simples recomendaciones puedes incrementar tu seguridad en estos ambientes sociales de rápido crecimiento. No olvides que la privacidad de tu información y de tu vida son algo que no deseas compartir con cualquiera, ¿o sí?

Ransomware o secuestro de información; la nueva amenaza oculta.

En este nuevo mundo en el que todos estamos interconectado por medio de redes, y toda la información se aloja en bits dentro de equipos cibernéticos, surge una nueva amenaza: el secuestro de datos o ransomware (del inglés “ransom”= rescate). ¿Pero en qué consiste y quién está en riesgo?

moreWikipedia lo define como “Un tipo de programa informático malintencionado que restringe el acceso a archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción”. Se piensa que el primer ransomware conocido fue el Troyano PC Cyborg en 1989. Sin embargo, es a partir del 2010 que ha habido una tendencia en aumento de infecciones, que se ha incrementado hasta convertirse en un riesgo latente y cada vez más común.

¿Cómo ocurre?

Como muchas de las cosas que a la larga resultan funestas, todo comienza de forma inocente. Quizá diste clic en un banner que promete algún premio, o en un adjunto dentro de un email. No importa: una vez abierto ese vínculo, el equipo estará en poder de un malware sencillo pero devastadoramente efectivo. A diferencia de otros virus, todo lo que éste quiere es el acceso a tu equipo, cosa que, sin saberlo, le otorgaste con ese clic. El software malicioso cobra entonces el poder de borrar los archivos de la computadora “secuestrada”… aunque no lo hace inmediatamente: El criminal que lo envió le apuesta a lo que estés dispuesto a pagar. Pronto recibirás un email con la lista de archivos que serán destruidos a menos que pagues el rescate por la clave de descifrado.

¿Te sonó a argumento de una película de los noventas? Pues bien: es algo real y cada vez más frecuente. El FBI estimó en 2014 que más de 100 millones de dólares se han perdido como consecuencia de ataques de ransomware. Lo peor es que estos virus no son muy complejos desde el punto de vista de hacking. Una vez que se ha permitido que el programa se ejecute en el equipo e incluya su código malicioso en la secuencia de comandos, puede cifrar archivos específicos o el sistema completo de una manera bastante rápida.

Este método de extrosión ha sido tan existoso, que no sólo tiene como objetivo equipos personales de individuos, sino en especial, a organizaciones a las que se les puede sacar más “provecho” con los montos de los rescates. A este respecto, hace poco la División Científica de la Policía Federal (México), identificó las amenazas “Anti-child porn spam protection” y “Cryptolocker”, que han infectado equipos de cómputo de pequeñas y medianas empresas ubicadas en todo el país. Este software intruso es operado a distancia por cibercriminales que después de obtener información de la computadora, piden dinero a cambio de la contraseña que permita recuperar los archivos. Los delincuentes que atacan a empresas que no cuentan con la ciberseguridad suficiente, y cuyos usuarios utilizan regularmente dispositivos remotos para ingresar a los servidores.

¿Cómo me libro de esta amenza?

1. Para empezar, nunca hagas clic en enlaces o abras adjuntos de procedencia desconocida. Navega sólo en sitios seguros, validando la dirección de cada uno. Igualmente, evita acceder al equipo a través de escritorio remoto, instala programas en el equipo para la prevención de intrusos, y establece canales de comunicación seguros como VPNs.

2. Siempre mantén actualizados los programas instalados en los equipos, principalmente el sistema operativo y antivirus. Además, debes respaldar frecuentemente tus archivos en una copia de seguridad.

3. Si fallan las medidas preventivas y el equipo está infectado, lo mejor será desconectarlo inmediatamente de cualquier red para evitar que el criminal se comunique con el virus. No pagues el rescate. En su lugar, limpia la unidad de disco limpio y restaura los datos de la copia de seguridad.

4. Un software novedoso (y gratuito) para ayudarte a proteger tu información es el Anti Ransom. Este programa crea una carpeta “distractora” para que el malware secuestrador empiece con ella la encriptación. Como el software monitoriza esta carpeta y detecta cualquier cambio, si un Ransomware cifra y renombra algo dentro de ella, automáticamente mostrará un mensaje en pantalla urgiendo al usuario que apague el equipo para evitar la pérdida de información.

También ten en mente que en caso de haber sido víctima de algún malware o de alguna extorsión cibernética, puedes comunicarse al Centro de Atención de la Comisión Nacional de Seguridad de la Secretaría de Gobernación a través del 088, donde uno de los asesores te ayudará y dará seguimiento a tu caso.

Todos debemos estar siempre en guardia. La prevención, también en este caso, es la clave.

Alguien te quiere pescar, defiéndete del Phishing en 5 sencillos pasos.

Si tienes una cuenta de correo, lo más probable es que por lo menos una vez en tu vida hayas recibido un email tratando de hacerte caer en las redes de la estafa. Ya sabes que a eso se le llama “phishing”, pero, ¿sabes cómo reconocerlo y defenderte de él? Te ofrecemos lo básico que debes saber para que no muerdas el anzuelo.

El phishing es un tipo de estafa cibernética que consiste en el envío indiscriminado de emails que redirigen a una página web duplicada de la original, normalmente de instituciones financieras, para hacer creer al visitante que se encuentra en el sitio real y que debe actualizar sus datos de acceso. El término proviene de la palabra en inglés “fishing” (pesca). Fue creado a mediados de los años 90 y se dice que también es la contracción de “password harvesting fishing”o cosecha y pesca de contraseñas. Ya puedes imaginarte el peligro que correrías si tus datos cayeran en manos de gente indeseable.

¿Cómo reconocer los correos de “phishing”?

Los mensajes de correo electrónico pueden aparentar que provienen de tu banco, institución financiera, empresa de servicios o alguna red social. Como el más común es del tipo bancario, aquí te ofrecemos un ejemplo:

Este correo me llegó a mi cuenta. Puedes ver que es muy similar al que recibirías de la institución financiera. Al dar clic sobre el enlace “Banca Persona por Internet” vi que la dirección donde envía no es la del banco, sino la de una página extraña.

 Las victimas al ingresar se encuentran con un diseño muy similar al de la página real. Si en este paso escribes tu nombre de usuario y contraseña, los estafadores también te pedirán los datos de tu tarjeta. Puedes notar que la URL del navegador, NO ES LA DEL BANCO, ni tampoco incluye HTTPS. Estas son 2 señales claras que algo no está del todo bien (da clic en la imagen para agrandarla).

¿Cómo protegerte?

Las estafas pueden incluir la solicitud de actualización de tus datos, mensajes alarmistas o amenazas de cierre de cuentas, premios en efectivo, solicitudes de donaciones a beneficencia, etc. Es común que algunas contengan errores ortográficos, algo que una institución seria no permitiría. Aplica estos consejos y estarás “sano y salvo”:

• Antes que nada, lo más obvio: si no tienes nada que ver con quien aparentemente te envía el correo, ni lo abras.

Recuerda que las instituciones financieras nunca te piden que actualices tus datos por correo electrónico. Sospecha inmediatamente del mensaje que lo haga.

• Si se te pide que entres por algún otro motivo, o si deseas entrar a la página de tu banco, verifica siempre las URL en el navegador. Corrobora que contenga el HTTPS o si no lo tiene, que sea sólo una página de contenido.

Revisa que la página cuente con un certificado SSL, (tecnología que le brinda a los clientes la seguridad en línea y garantiza que el sitio que esta visitado es seguro para realizar compras o iniciar sesión). Se puede identificar con el logo de un candado de color verde antes de la dirección URL; dando clic en ese candado, te muestra el certicado de seguridad.

• Si sospechas que fuiste víctima de esta estafa, cambia inmediatamente todas tus contraseñas y contacta con la empresa o entidad financiera para informarles.

Herramientas útiles

• CallingID Link Advisor: Verifica que los enlaces que ven sean seguros antes de hacer clic en ellos.

• Google Safe Browsing: Muestra una alerta cuando sospecha que alguna página web intenta obtener datos personales o financieros bajo falsos pretextos. 

• PhishTank SiteChecker: Bloquea las páginas registradas por la comunidad de PhishTack.

• En Internet Explorer, el nombre del dominio en la barra de direcciones está resaltado en letras negras y el resto de la dirección aparece sombreado para que resulte más fácil identificar la verdadera identidad de un sitio web. El Filtro SmartScreen de Internet Explorer también te proporciona advertencias acerca de sitios web potencialmente peligrosos a medida que navegas.

Todos estamos el riesgo de ser víctimas de estos intentos de ataques, ya que cualquier dirección pública que haya sido utilizada en Internet será susceptible de ser víctima de un ataque, pues hay mecanismos que constantemente rastrean la red en busca de direcciones válidas.

La clave aquí es entender la manera de actuar de los proveedores de servicios financieros y otras entidades que proveen servicios susceptibles al phishing. Mantenerte informado puede ayudarte. No te pierdas más consejos como este, y próximamente artículos sobre las nuevas tendencias en malware en nuestro blog especializado en tecnología y seguridad informática.

Fuentes:

http://es.wikipedia.org

http://www.microsoft.com/latam/seguridad/hogar/spam/phishing.mspx

Las 5 mejores formas de matar tu dispositivo.

Tus primeros días con ese nuevo artefacto de tecnología (llámese smartphone, tablet, laptop, etc.), están llenos de emoción y amor incondicional. Muestras tu dispositivo a todos, esperando elogios cual si fuera tu pequeño bebé; le consigues el mejor estuche / cubierta / mochila que el dinero puede comprar; le limpias las huellas de tus dedotes cada vez que lo usas…

Sin embargo, como todo en la vida, el romance también llega a su fin. Un buen día, sin querer lo golpeas y te das cuenta que la vida continua. Empiezas a olvidar limpiarlo, lo dejas encendido durante semanas enteras, los llenas de programas y aplicaciones inútiles –cuando no peligrosos–. Y los maltratos y vejaciones continuarán, hasta que sea hora de reemplazarlo por otro (tal vez porque el pobre aparato pasó a mejor vida). Y el ciclo, te lo aseguro, volverá a empezar.

¿Te hace clic esta situación? Igual y sólo analizándolo te das cuenta, pero apuesto que por lo menos una vez te has quejado sobre lo mala que te salió tal o cual marca, que si el aparatejo no te duró nada, que si se te llenó de virus, etc. Creéme: no eres el único. Como la situación no está para estar cambiando de smartphone y mucho menos de computadora cada dos por tres, aquí te dejamos las 5 maneras favoritas como solemos matarlos lentamente, a ver si tu corazón (y tu bolsillo) se conmueven y te propones tomar medidas para que tu tecnología te dure lo más posible.

1. Muerte por desnudez

Si acostumbras a llevar contigo tu laptop, tu tablet y otros electrónicos de tamaño mediano a grande, sin un estuche o protector, lo estás arriesgando a sufrir daños por golpes y caídas, que no sólo se ven feos, sino que pueden dar lugar a daños internos que tarde o temprano afectarán su funcionamiento.

2. Muerte por sobrecalentamiento

Si tu laptop, como suele suceder, no está provista de un buen sistema de enfriamiento, se sobrecalentará después de varias horas de uso, por lo que colocarla sobre la cama, el sillón o tus piernas, no es buena idea. El sobrecalentamiento continuo puede causar daños en los circuitos, afectará el rendimiento y vida de tu batería, y en algunos casos excepcionales que no quieres comprobar, incluso puede originar fuego.

3. Muerte por sobrecarga

Éste siempre ha sido todo un tema entre los usuarios de smartphones: la sobrecarga arruina la vida de la batería. En realidad, ahora muchos teléfonos inteligentes tienen un mecanismo que corta la alimentación principal cuando la batería se carga al 100%. O sea que una vez completa, deja de recibir energía. Sin embargo, si el nivel baja al 99%, vuelve a jalar corriente, y este proceso de carga y descarga frecuente y continua hace que tarde o temprano la batería deje de ser eficiente. Asímismo, el uso del aparato mientras se está cargando produce niveles importantes de calor, como seguramente habrás notado (vuelve a leer el punto 2).

4. Muerte por agotamiento extremo

Aunque no estés utilizando tu dispositivo por un buen rato, hay cosas que están ocurriendo en su interior. Es decir, de cierta forma, sigue trabajando. La mayoría de los usuarios, solemos dejar nuestra computadora en estado “de sueño”, sin apagarla jamás. Para mejorar la vida de la batería es importante que periódicamente permitas que la carga se termine por completo y una vez en cero, mientras la computadora se encuentra apagada, cárgala de nuevo hasta que se llene totalmente.

5. Muerte por virus

Si nos has seguido, o si tienen conocimientos básicos sobre computadoras, sabes que los virus son un asunto qué temer en el mundo de la tecnología. 

Pues bien, ese pequeño dispositivo que cabe en tu mano, también es una computadora y también puede envirularse y morir a causa de una infección. Lo más conveniente es dejar de aceptar contenidos y bajar aplicaciones a diestra y siniestra, tener un antivirus adecuado para la plataforma y limpiar los registros periódicamente. Esto no sólo mantendrá sana tu tablet o tu smartphone, sino que además hará su funcionamiento más eficiente. Lo mismo aplica para tu laptop y la de escritorio.

¿Tienes alguna causa por la que suelen morir nuestros dispositivos que quieras agregar para ayudarnos a mejorar su funcionamiento y a hacer su vida mejor? Dinos en los comentarios, y, si te preocupas por ellos como todo dueño reponsable y amoroso debe hacerlo, no te pierdas más consejos de conservación, eficiencia y seguridad para tus dispositivos en este blog.

10 propósitos tecnológicos para 2015 que sí vas a cumplir.

El inicio de año es ideal para recapacitar en lo mucho que nos cuestan los malos hábitos. Si nos damos cuenta de que en realidad no es tan difícil cambiarlos y ahorrarnos sufrimiento innecesario, será más sencillo. Lee este artículo y verás que, a diferencia de bajar de peso, ir al gym o dejar de fumar, esto sí lo vas a hacer.

1. Dejaré de usar la misma contraseña para todo

Por pura pereza, es fácil caer en el insano hábito de usar la misma contraseña para todas nuestras aplicaciones, redes, programas, etc. Y es insano especialmente porque te han dicho veintemil veces que no lo hagas. Tener la misma contraseña para todo, te pone en una posición muy insegura en la red, ya que la persona que pretenda hackearte, sólo necesita deducir una sola clave para tener acceso a mucha de tu vida privada, laboral y financiera. Si ya te decidiste a cumplir este propósito, genera una contraseña eficaz y lo más inviolable posible. Si sientes que la labor es titánica, existen herramientas que pueden ayudarte.

2. No me conectaré a menos que el WiFi sea seguro

Sí, ya sé que te debes a tu público y necesitas estar todo el tiempo en línea, pero te recomiendo que tengas cuidado en dónde te conectas. Aunque estás acostumbrado a que el Wi-Fi de tu cafetería chic favorita sea seguro, debes ser cauto cuando veas en las redes disponibles nombres como “Wi-Fi gratis” y peor si además, no requiere contraseña. Y aunque estés utilizando redes inalámbricas confiables, utiliza tu navegador de forma segura, desconecta el “sharing” y cambia tus configuraciones para que tu dispositivo no se conecte automáticamente a cualquier red disponible.

3. Voy a leer los términos y condiciones

A lo mejor te enteraste que hace algunos años, cerca de 7,500 personas vendieron su alma inmortal a la empresa de videojuegos Gamestation. Con el objetivo de consegir unos cuantos LOLs, la compañía incluyó el trato en una de las cláusulas de venta, y como resultado, miles de usuarios legalmente cedieron su derecho de ir al cielo. Como broma está bien chistosa, pero la verdad es que esto refleja la laxitud con la que manejamos este tipo de transacciones comerciales. Muchos reportes dicen que menos del 12% de los usuarios que aceptan los TyC de servicios en línea, los leen antes. ¡Checa bien ese contrato, porque podrías perder algo más que tu alma!

4. Actualizaré mi software más seguido (especialmente el de seguridad)

A todos nos fastidian los recordatorios de que el software necesita actualizarse; bajar el paquete, descomprimirlo y reiniciar el equipo, es una monserga. Pero ten presente que esto es necesario para mantener el buen funcionamiento del dispositivo y para que los programas corran seguros y sin problemas. Además, recuerda que si no actualizas tu software de seguridad frecuentemente, es más fácil que te infectes con malware que facilite a los cibrecriminales robar tu información y dañar tu equipo. La propuesta es que programes estas actualizaciones en tu computadora y las hagas parte de tu rutina.

5. Voy a respaldar mi información en un disco duro externo

Seamos honestos: hacer respaldos de seguridad es en lo último que piensas. Sólo te acuerdas de que no lo has hecho, cuando tu computadora se congela, ¿cierto? Pues te ahorrarías esos momentos de horror infinito si hicieras un back-up cada mes (o menos). Anótalo y prográmalo según la cantidad de información y los datos nuevos que generas y almacenas en tu equipo. Tu estómago te lo agradecerá.

6. Limpiaré (físicamente) mis equipos

En 2011 un estudio encontró rastros de heces hasta el 16% de los celulares, y es bien sabido que los teclados contienen hasta 5 veces más bacterias que un asiento de W.C. Por si fuera poco el asco, los controles remotos de aparatos caseros son lo más sucio que se encuentra dentro del hogar. Invierte en un producto de limpieza especializado y un trapito de microfibra y tal vez el año que viene ya no publiquemos este tipo de notas tan desagradables.

7. Mantendré mi computadora y dispositivos lo más ordenados posible.

¿Eres de los que dejan los emails acumularse en la bandeja de entrada hasta que se pudren (y lo peor es que no se pudren)? ¿Dejas archivos en tu escritorio hasta que tapan por completo la foto de tu familia que tienes de fondo de pantalla? Pues tal vez te haya pasado y si no, pronto de sucederá que querrás buscar un documento clave entre todo ese desorden y no lo vas a encontrar. Para evitarlo, proponte organizar los archivos que necesitas en carpetas y botando a la basura lo que no sirve. Si es posible, no tengas documentos en tu escritorio, o sólo ten los que necesites tener a la mano. El desorden no sólo distrae y puede dejar una mala impresión si alguno de tus clientes lo ve, sino que incluso puede hacer más lentas algunas operaciones de la computadora. Depura tus correos y los que realmente necesites guardar, clasifícalos en carpetas cada semana (oh, está bien: dejémoslo en cada mes).

8. Haré transacciones seguras en línea

Comprar y hacer trámites bancarios en línea son actividades cada vez más comunes, pero aún hay muchos usuarios que desconfían y no sin razón: el cibercrimen está al acecho de todo aquello que involucre la circulación de dinero por medios electrónicos. Aunque seas tan valiente como moderno, siempre que vayas a hacer algún trámite en línea como comprar, pagar servicios o revisar tus finanzas, asegúrate de que conoces plenamente la identidad, locación y contactos de la institución, revisa las garantías del trámite, y lee las políticas de seguridad y privacidad. Usa servidores seguros y confirma que cerraste sesión y navegador cada vez que termines, sin dejar rastro de tus datos. Como siempre decimos en Nordstern, ninguna precaución sobra.

9. Dejaré de sobrepasar mi plan de datos en mi smartphone

Si cada poco te llevas la sorpresita de que tu compañía proveedora de telefonía te está facturando mucho más de lo establecido en tu contrato, seguramente se debe a que has estado abusando de tu plan de datos una y otra vez. Evitar esto es relativemente fácil descargando alguna aplicación que te sirva para administrar tu paquete, te avise qué app te está consumiendo más, te advierta mediante alertas que te acercas al límite, e incluso te restrinja el uso cuando lo sobrepases.

10. Le bajaré a las selfies

Datos curiosos de tecnología para tener de qué hablar FollowFriday.

En un mundo en el que ya ningún aspecto de la vida se escapa de nuestras interacciones con internet, probablemente estos datos curiosos no te sorprendan tanto, aunque seguro te darán de qué hablar.

1. Han pasado 40 años desde la primera llamada exitosa a un teléfono celular.

2. El primer teléfono celular vendido en los Estados Unidos, el Motorola DynaTAC 8000X, fue diseñado por Rudy Krolopp en abril de 1984. PESABA CASI UN KILO.

3. 91% de los adultos que poseen un celular lo mantienen dentro del rango del alcance de su mano a todas horas de todo el día.

4. Hay 6,800 millones de personas en el planeta y 4,000 millones de ellas tienen un teléfono celular. Sólo 3,500 millones poseen un cepillo de dientes.

5. Un usuario de tecnología, lleva consigo en promedio 2.9 dispositivos TODO EL TIEMPO.

6. 90% de los mensajes de texto son leídos en los primeros 3 minutos después de haber sido enviados.

7. El veinteañero occidental promedio ha pasado 5,000 horas de su vida jugando videojuegos, ha enviando 250,000 correos electrónicos y mensajes de texto, y ha pasado 10,000 horas atendiendo su teléfono celular.

8.De los 60,000 millones de correos electrónicos que son enviados diariamente, en 97% son considerados Spam.

9. El país con la proporción más alta de usuarios de internet, es Suecia. Al menos el 75% de los habitantes de este país nórdico tienen acceso a la Web.

10. Sólo 450 milliones de usuarios de internet son angloparlantes. Es poco, considerando que se estima que en el mundo, hay 1,800 millones de usuarios de internet.

11. En eBay, se maneja un promedio de $680 dólares en transacciones CADA SEGUNDO.

12. Cada minuto, 100 horas de video son subidas a YouTube por usuarios individuales.

13. 40% de las computadoras dentro de los hogares, están infectadas por virus informáticos, y lo más probable es que sus usuarios aún no lo sepan. 

14. Diariamente, Google maneja un estimado de 1,000 millones de búsquedas, liberando por ello 200 toneladas de CO2 al ambiente cada día.

15. 220 milliones de toneladas de computadoras y otros dispositivos relacionados, inservibles u obsoletos son desechados cada año sólo en los Estados Unidos.

¿Tienes algún otro dato curioso qué comparitr? Escríbenos y colabora con el blog (y sí, te daremos tu crédito también). Quédate pendiente, que constantemente estaremos publicando más notas sobre todo lo que necesitas saber de tecnología, internet, virus, dispositivos móviles, aplicaciones, seguridad informática y más.